Исследование дискреционной модели управления доступом Харрисона-Руззо-Ульмана
Достоинства и недостатки дискреционных моделей управления доступом. Проведение исследования проблемы троянских программ. Характеристика применения концепции Харрисона-Руззо-Ульмана в настоящее время. Особенность защиты компьютера от вирусных атак.
Подобные документы
Системы управления базами данных. Идентификация, проверка подлинности пользователей и категории пользователей. Привилегии безопасности и доступа. Использование представлений для управления доступом. Метки безопасности и принудительный контроль доступа.
курсовая работа, добавлен 23.06.2011Сучасні засоби системи електронної ідентифікації і управління доступом користувачів. Порівняльний аналіз засобів безпеки. Особливості функціонування, основні характеристики та параметри, які необхідно враховувати при проектуванні систем доступу.
статья, добавлен 23.10.2020Общая характеристика и значение средств для скрытия своего присутствия в сети Интернет. Особенности и возможности программы Rootkit для Windows и UNIX. Специфика методов борьбы с несанкционированным доступом в сеть и защита доступа к своей информации.
контрольная работа, добавлен 14.04.2010Переваги парольної аутентифікації. Заходи, які дозволяють значно підвищити надійність парольного захисту. Сервер аутентифікації Kerberos. Ідентифікація/аутентифікація за допомогою біометричних даних. Логічне та ролеве управління доступом до інформації.
презентация, добавлен 14.08.2013Классификация систем управления базами данных (СУБД), характеристика их основных функциональных возможностей. Виды архитектуры базы данных. Этапы работы с СУБД, их реализация с помощью команд. Типы моделей описания баз данных, их достоинства и недостатки.
реферат, добавлен 30.01.2013Рассмотрение ситуаций, когда необходима диагностика персонального компьютера (ПК) с использованием специальных программ. Частые причины неисправности ПК. Описание и характеристика популярных утилит диагностики и мониторинга. Виды диагностических программ.
статья, добавлен 06.05.2022Характеристика путей попадания вирусов на компьютер. Классификация вредоносных программ. Методы минимизации риска заражения компьютера вирусными программами. Описание первых вирусных программ, анализ истории их создания и особенностей распространения.
реферат, добавлен 27.11.2016Аналіз прикладних аспектів розробки політики інформаційної безпеки щодо категорування інформації з обмеженим доступом для корпоративних користувачів, які впроваджують автоматизовані DLP та DAG системи. Зменшення ризиків несанкціонованого доступу.
статья, добавлен 14.10.2018Возможности MySQL и история ее выпусков. Развитие подобных проектов. Технология резервного копирования информации в системе управления базами данных. Обеспечение их целостности. Транзакции и триггеры, синтаксис их создания. Управление доступом к базам.
реферат, добавлен 31.01.2016Особенность проекта для обнаружения, удаления и защиты от компьютерных вирусов. Основные требования к антивирусным программам. Характеристика универсальных и специализированных детекторов. Анализ применения программ-вакцин при работе с компьютером.
реферат, добавлен 31.03.2015Основная характеристика дискреционной и мандатной политики безопасности. Необходимые и достаточные условия гарантированного выполнения политики безопасности в автоматизированной системе. Проведение исследования концепции изолированной программной среды.
лекция, добавлен 03.04.2019Виды атак на компьютерную систему, типичные угрозы в сети Интернет. Современные системы обнаружения атак на сетевом и системном уровне, их достоинства и недостатки; требования к защите следующего поколения. Основные тенденции рынка систем безопасности.
реферат, добавлен 04.07.2010Анализ проблемы управления агропромышленным холдингом. Особенности применения системно-когнитивного анализа (СК-анализ). Исследование трех частных моделей, которые входят в двухуровневую семантическую информационную модель агропромышленного холдинга.
статья, добавлен 26.04.2017Сущность понятия и разновидностей компьютерных вирусов. Пути проникновения вирусных программ на устройство и признаки появления их в компьютере. Характеристика главных антивирусных средств. Проведение комплексных профилактических мер для защиты данных.
контрольная работа, добавлен 01.04.2015Создание и исследование информационной модели для наглядного иллюстрирования процессов, происходящих во время работы оперативной памяти компьютера, а именно в ячейках памяти, предназначенных для хранения информации и реализуемых на RS-триггерах.
статья, добавлен 22.03.2019Проведение исследования основных областей внутренней памяти. Характеристика типов динамических оперативных запоминающих устройств. Особенность основы конструкции регистров. Анализ использования буферизации для исключения простоев в работе компьютера.
реферат, добавлен 07.03.2017Пошук способів захисту інформації з обмеженим доступом, що зберігається на мобільному пристрої від злому, крадіжки й просто втрати смартфону. Визначення та розгляд найпоширеніших та більш надійних варіантів захисту інформації на мобільному пристрої.
статья, добавлен 01.12.2017Знакомство с утилитой Diskreet. Секретность выполняемых на ПЭВМ работ посредством шифрования хранимой на дисках информации и санкционированным доступом к ней только по паролю. Цель: освоить обеспечение защиты данных, программ от просмотра и выполнения.
лабораторная работа, добавлен 24.10.2008Анализ концепции построения комплекса средств автоматизации. Понятие базы данных. Достоинства и проблемы интеграции данных. Необходимость организации базы данных на автоматизированном рабочем месте. Функциональное назначение программ обработки запросов.
дипломная работа, добавлен 11.04.2011Рассмотрение проблемы угроз безопасности информации. Определение уязвимости компьютерных сетей. Характеристика средств защиты информации и их классификация. Возможности аппаратных и программных средств защиты информации, их достоинства и недостатки.
курсовая работа, добавлен 03.10.2017Характеристика возможности защиты компьютерной информации от несанкционированного доступа с помощью введения числовых характеристик доступа на основе дискреционной модели Take-Grant. Исследование вероятности утечки данных при рассматриваемой защите.
реферат, добавлен 16.10.2013Спроектирована информационная автоматизированная система управления транспортными потоками. Были выделены проблемы и недостатки подсистемы, проведён анализ аналогичных систем и программ, а так же определены основные цели и задачи разрабатываемой системы.
курсовая работа, добавлен 23.04.2014Основные угрозы информационной безопасности на предприятии. Проблемы и возможности рынка автоматизированных систем управления. Экономическое обоснование выбранных программно-аппаратных средств защиты. Анализ рынка систем обнаружения компьютерных атак.
курсовая работа, добавлен 07.11.2013Классификация средств и технических устройств защиты информации. Программные средства защиты информации в компьютерах и сетях. Основные алгоритмы дешифрования скрытой информации. Управление доступом. Маскировка, регламентация, принуждение. Замки защиты.
курсовая работа, добавлен 19.04.2015Понятие дискреционного разграничения доступа. Невозможность существования в компьютерной системе потенциально недоступных объектов, владелец которых отсутствует. Линейно упорядоченный набор меток конфиденциальности и соответствующих им степеней допуска.
презентация, добавлен 01.04.2023